Diferència entre revisions de la pàgina «Pràctiques de protecció contra programari maliciós»
(→Estudi d'eines antivirus i malware) |
(→Antivirus) |
||
Línia 47: | Línia 47: | ||
https://www.youtube.com/watch?v=uvXkgKfb_6g&feature=youtu.be | https://www.youtube.com/watch?v=uvXkgKfb_6g&feature=youtu.be | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
== Exercici 1: == | == Exercici 1: == |
Revisió del 17:37, 12 feb 2020
Contingut
Estudi d'eines antivirus i malware
- Antivirus On-line:
http://kings-scanner.move.pk/ (diuen que no comparteixen les mostres)
https://nodistribute.com/ (diuen que no comparteixen les mostres)
https://www.pandasecurity.com/es/homeusers/solutions/cloud-cleaner/?ref=activescan
- Antivirus i Malware off-line:
Avast, Bitdefender, ClamAv, eScan, Kaspersky, Malwarebyte’s, Avira, eScan, Kingsoft, McAfee, Panda, Sophos, Symantec Norton, TrendMicro, TrustPort.
Infecció
1) Una de les formes d'infectar els ordinadors dels usuaris sol ser aprofitar-se de les seves ganes d'aconseguir tenir programes de pagament de forma gratuïta: Els cracks són una d’aquestes fonts d’infecció.
També podem baixar-nos aquest fitxer Bomba Lògica o un arxiu infectat
Connecteu-vos a una pàgina on s'ofereixin cracks de jocs d'ordinador i descarregueu-ne dos o tres
https://protegermipc.net/2017/06/22/donde-descargar-virus-malware/
Pujeu els fixers executables que trobeu en el zip a els antivirus online perquè l'escanegin.
2) crea un fitxer i dins fica el següent codi, ja que es considerat un virus i és ideal per a provar els diferents antivirus:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Malware: detecció i definfecció
Convé destacar que les eines disponibles per a la prevenció i correcció dels codis maliciosos són molt diverses. Aquestes es troben més desenvolupades pels entorns més utilitzats per usuaris no experimentats i per tant més vulnerables (Windows). De tota manera cada vegada són més el nombre d'infeccions en GNU/Linux.
https://www.youtube.com/watch?v=uvXkgKfb_6g&feature=youtu.be
Exercici 1:
1.1. Cerca algunes webs on podem trobar informació sobre vulnerabilitats en aplicacions i alertes de tota mena de malware.
1.2. Cerca alguna web on es mostri una comparativa entre els diferents antivirus o antimalware que podem trobar actualment en el mercat (tant gratuïts com de pagament), la seva eficàcia i si consumeixen molts recursos o no. Per un pc particular quin recomanaries i perquè? I per una empresa?
1.3. Instal·la i actualitza en Ubuntu l'Antivirus el ClamAV en mode comandes. Escanejeu en mode comandes el directori /home per a què només ens mostri els arxius infectats. (com s'anomena la versió gràfica?)
1.4. Aquí escanejarem un sistema d'arxius windows sense arrancar el sistema operatiu. Arranqueu des d'un CD d'ubuntu en mode de prova, configureu els paràmetres de xarxa per tal de tenir connexió amb el repositori d'aplicacions, instal·leu ClamAV i ClamTK, munteu la partició on es troba el Windows on voleu detectar-hi virus i escanejeu-lo. Pot ser que tingueu problemes a executar clamAV, així que... més antivirus https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/
https://geekytheory.com/instalacion-y-uso-de-clamav-el-antivirus-de-linux https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/#hay-virus-linux
https://www.programadornovato.com/2019/01/eliminar-virus-con-clamav-en-ubuntu-1804.html
$fdisk -l /*miramos dónde está nuestra partición windows, por ejemplo /dev/sda1*/ $mkdir /media/windows /* creamos un directorio para después montarla*/ $mount /dev/sda1 /media/windows /*montamos nuestra partición*/ $clamscan -r /media/windows /*ejecutamos nuestro antivirus*/ '''NOTA:''' si apareix un error a la consola "cli_loaddb dir() cannot open directory /var/clamav" canvieu la màquina virtual a mode NAT
Exercici 2:
(En aquest exercici veurem altres eines per a realitzar un anàlisi a fons de tota mena de malware)
2.1. En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, ...etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns i Process Explorer
2.2. Realiza ahora un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Utiliza las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted. Documenta dicho proceso y indica de que se encarga cada una. http://www.trendmicro.es/productos/herramientas-y-servicios-gratuitos/index.html
2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? enllaç
2.4. Investiga en Internet el término: Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?
2.5. Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.
http://www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html